19.4 % 1000 suosituimmasta Docker-säilöstä sisältää tyhjän root-salasanan

Jerry Gamblin päätti selvittää, kuinka laajalle äskettäin tunnistettu ongelma Alpine-jakelun Docker-kuvissa, jotka liittyvät pääkäyttäjän tyhjän salasanan määrittämiseen. Analyysi tuhansista Docker Hub -luettelon suosituimmista konteista hän osoitti, mitä sisällä 194 näistä (19.4 %) pääkäyttäjälle asetetaan tyhjä salasana ilman tilin lukitsemista ("root:::0:::::" "root:!::0:::::" sijaan).

Jos säilö käyttää shadow- ja linux-pam-paketteja, käytä tyhjää pääkäyttäjän salasanaa sen avulla laajenna oikeuksiasi säilön sisällä, jos sinulla on oikeudeton käyttöoikeus säilöön tai jos olet hyödyntänyt säilössä olevan palvelun, jolla ei ole etuoikeuksia, haavoittuvuutta. Voit myös muodostaa yhteyden konttiin pääkäyttäjän oikeuksin, jos sinulla on pääsy infrastruktuuriin, ts. kyky muodostaa yhteys päätteen kautta /etc/securetty-luettelossa määritettyyn TTY:hen. Kirjautuminen tyhjällä salasanalla estetään SSH:n kautta.

Suosituin keskuudessa säiliöt, joissa on tyhjä root-salasana olemme microsoft/azure-cli, kylemanna/openvpn, Governmentpaas/s3-resurssi, phpmyadmin/phpmyadmin, mesosfääri/aws-cli и hashicorp/terraform, joilla on yli 10 miljoonaa latausta. Myös säiliöt on korostettu
govuk/gemstash-alpine (500 tuhatta), monsantoco/logstash (5 miljoonaa),
avhost/docker-matrix-riot (1 miljoonaa),
azuresdk/azure-cli-python (5 miljoonaa)
и ciscocloud/haproxy-consul (1 miljoona). Melkein kaikki nämä säiliöt perustuvat Alpinen eivätkä käytä shadow- ja linux-pam-paketteja. Ainoa poikkeus on Debianiin perustuva microsoft/azure-cli.

Lähde: opennet.ru

Lisää kommentti